JP2004088453A - Method and system for ciphered data recording and system for ciphered data reproduction - Google Patents
Method and system for ciphered data recording and system for ciphered data reproduction Download PDFInfo
- Publication number
- JP2004088453A JP2004088453A JP2002247127A JP2002247127A JP2004088453A JP 2004088453 A JP2004088453 A JP 2004088453A JP 2002247127 A JP2002247127 A JP 2002247127A JP 2002247127 A JP2002247127 A JP 2002247127A JP 2004088453 A JP2004088453 A JP 2004088453A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key data
- encrypted data
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、例えば、磁気テープカートリッジやフレキシブルディスク、光ディスク、リールに巻回された磁気テープ等の可搬性記録媒体に記録されたデータの機密保持技術に関し、特に、複数の可搬性記録媒体を有するデータ記録再生システムでのデータの機密保持技術、さらに詳しくは暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システムに関する。
【0002】
【従来の技術】
従来、大型コンピュータシステムの外部記憶装置として、多数の磁気テープカートリッジを内蔵するライブラリ装置が広く知られている(例えば、特許文献1、特許文献2及び特許文献3参照)。このライブラリ装置によれば、マガジンに装着された磁気テープカートリッジは、ロボットアームによってマガジンから掴み出されてドライブに搬送されるとともに、ドライブでデータの記録・再生が行われる。そして、このライブラリ装置では、磁気テープカートリッジがマガジンから容易に取り外せることから、例えば、磁気テープカートリッジの盗難等によるデータの漏洩が懸念される。したがって、磁気テープカートリッジに記録されるデータの厳重なセキュリティー管理が望まれる。
【0003】
一般に、データのセキュリティー管理技術として、記録するデータを暗号化する方法が知られている(例えば、特許文献4参照)。この方法では、キーデータを用いる所定のアルゴリズムによって生成した暗号化データを磁気テープといった記録媒体に記録するとともに、記録された暗号化データを再生する際には、前記キーデータを用いてこれを復号化する。
そこで、ライブラリ装置の磁気テープカートリッジに暗号化データを記録しておけば、たとえ磁気テープカートリッジが盗難されたとしても、キーデータが知られることがない限り、その磁気テープカートリッジからのデータの漏洩は免れる。
【0004】
【特許文献1】
特表2002−505787号公報(第16頁Fig1参照)
【0005】
【特許文献2】
特開2002−189994号公報(第11頁右欄第6行〜第13頁右欄下から9行目、第21頁図11及び第22頁図12参照)
【0006】
【特許文献3】
特表2001−523877号公報(第66頁第4図参照)
【0007】
【特許文献4】
特開昭54−87072号公報(第10頁〜第27頁、第1図〜第19図参照)
【0008】
【発明が解決しようとする課題】
しかしながら、その一方で、データを暗号化する方法では、キーデータを知ることができる者であれば誰でも暗号化データを復号化することができるので、データの機密保持性を高めるとともに、正当な記録媒体へのアクセス権を有する者が容易にデータを利用することができるようにするためには、キーデータの保存をはじめとするキーデータ管理に煩雑を極める。
【0009】
そこで、本発明は、キーデータの取り扱いに特段の管理を要することもなく、データの機密保持性が優れ、しかも正当なアクセス権を有する者が容易にデータを利用することができる暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システムを提供することを課題とする。
【0010】
【課題を解決するための手段】
前記課題を解決するために、請求項1に記載の暗号化データ記録方法は、複数の記録媒体を備えるデータ記録システムを使用して、これら記録媒体のうち少なくとも1つの記録媒体に暗号化データを書き込むデータ書込ステップと、前記暗号化データのキーデータを複数のキーデータ要素に分割するキーデータ分割ステップと、分割した各キーデータ要素を複数の記録媒体に分けて格納するキーデータ要素格納ステップとを備えることを特徴とする。
【0011】
この暗号化データ記録方法によれば、複数ある記録媒体のうち少なくとも1つの記録媒体に暗号化データが記録されるとともに、暗号化データの生成に使用されたキーデータは、複数のキーデータ要素に分割されて複数の記録媒体に分けて格納される。
【0012】
また、この暗号化データ記録方法で記録した暗号化データを再生するに際しては、複数ある記録媒体のうち少なくとも1つの記録媒体に書き込まれた暗号化データを読み出すデータ読出ステップと、前記暗号化データのキーデータを分割して得た複数のキーデータ要素が分けて格納される前記記録媒体から全ての前記キーデータ要素を読み出すキーデータ要素読出ステップと、前記キーデータ要素をもとにキーデータを生成するとともに、このキーデータを使用して、前記暗号化データを復号化する復号化ステップとを備える暗号化データ再生方法が使用される。この暗号化データ再生方法によって、前記記録媒体に分けて格納されたキーデータ要素は、繋ぎ合わせられて再びキーデータに変換されるとともに、このキーデータで暗号化データが復号化される。
【0013】
したがって、この暗号化データ記録方法は、暗号化データに対して正当なアクセス権を有する者が容易に暗号化データを利用することができ、しかも、暗号化データが記録された記録媒体が例え盗難されたとしても、キーデータを生成するためのキーデータ要素は、複数の記録媒体に分けて格納されており、暗号化データが復号化されることはないので、データの機密保持性が優れる。
また、この暗号化データ記録方法では、キーデータを分割して記録媒体に記録するので、キーデータの鍵長が長い、高度な暗号をも使用することができる。
【0014】
請求項2に記載の暗号化データ記録方法は、複数の記録媒体を備えるデータ記録システムを使用して、これら記録媒体のうち一部の記録媒体に暗号化データを書き込むデータ書込ステップと、前記暗号化データのキーデータを他の記録媒体のいずれか1つに格納するキーデータ格納ステップとを備えることを特徴とする。
【0015】
この暗号化データ記録方法では、暗号化データの生成に使用されたキーデータは、暗号化データが記録された記録媒体以外の記録媒体に格納される。
また、この暗号化データ記録方法で記録した暗号データを再生するに際しては、複数ある記録媒体うち一部の記録媒体に書き込まれた暗号化データを読み出すデータ読出ステップと、前記暗号化データのキーデータが格納された他の記録媒体のいずれか1つの記録媒体から前記キーデータを読み出すとともに、このキーデータを使用して、前記暗号化データを復号化する復号化ステップとを備える暗号化データ再生方法が使用される。
【0016】
したがって、この暗号化データ記録方法は、請求項1の発明と同様に、暗号化データに対して正当なアクセス権を有する者が容易に暗号化データを利用することができ、しかも、暗号化データが記録された記録媒体が例え盗難されたとしても、暗号化データを復号化するキーデータが他の記録媒体に格納されているので、暗号化データが復号化されることはなく、データの機密保持性が優れる。
【0017】
請求項3に記載の暗号化データ記録システムは、複数の記録媒体と、前記記録媒体に暗号化データを書き込むドライブと、前記記録媒体のそれぞれに設けられるとともに、前記暗号化データのキーデータが分割されたキーデータ要素を格納するキーデータ要素格納部と、前記暗号化データを生成するとともに、前記ドライブで前記複数の記録媒体のうち少なくとも1つの記録媒体に前記暗号化データを書き込ませる手順及び前記暗号化データのキーデータを分割して複数のキーデータ要素を生成するとともに、分割した各キーデータ要素を複数の記録媒体の各キーデータ要素格納部に分けて格納させる手順を実行する制御機構とを備えることを特徴とする。
【0018】
この暗号化データ記録システムによれば、制御機構が暗号化データを生成したキーデータを複数のキーデータ要素に分割するとともに、分割したキーデータ要素を複数のキーデータ要素格納部に分けて格納するので、キーデータを構成するキーデータ要素の全てが、暗号化データが記録された記録媒体に格納されることはない。したがって、暗号化データが記録された記録媒体がたとえ盗難されたとしても、暗号化データが復号化されることはないので、本発明の暗号化データ記録システムはデータの機密保持性に優れる。
また、この暗号化データ記録システムでは、キーデータが分割されたキーデータ要素を複数のキーデータ要素格納部に分けて格納するので、キーデータの鍵長が長い、高度な暗号をも使用することができる。
【0019】
請求項4に記載の暗号化データ再生システムは、複数の記録媒体と、前記記録媒体から暗号化データを読み出すドライブと、前記記録媒体のそれぞれに設けられるとともに、前記暗号化データのキーデータが分割されたキーデータ要素を格納するキーデータ要素格納部と、前記ドライブで前記記録媒体に書き込まれた前記暗号化データを読み出させるとともに、前記各キーデータ要素格納部に分けて格納された前記キーデータ要素の全てを読み出させる手順及びこの読み出されたキーデータ要素をもとに前記キーデータを生成するとともに、このキーデータを使用して前記暗号化データを復号化する手順を実行する制御機構とを備えることを特徴とする。
【0020】
この暗号化データ再生システムによれば、制御機構は、キーデータ要素格納部に格納されたキーデータ要素の全てを読み出して、これを繋ぎ合わせてキーデータを生成するとともに、このキーデータを使用して暗号化データを復号化するので、このシステムの使用者は、煩雑なキーデータの管理を行わなくとも、データの機密保持性を維持しつつ、容易に暗号化データを復号化して利用することができる。
【0021】
請求項5に記載の暗号化データ記録システムは、複数の記録媒体と、前記記録媒体に暗号化データを書き込むドライブと、前記記録媒体のそれぞれに設けられるとともに、前記暗号化データのキーデータを格納するキーデータ格納部と、前記暗号化データを生成するとともに、前記ドライブで前記複数ある記録媒体のうち一部の記録媒体に前記暗号化データを書き込ませる手順及び前記キーデータを他の記録媒体のいずれか1つの記録媒体の前記キーデータ格納部に格納させる手順を実行する制御機構とを備えることを特徴とする。
【0022】
この暗号化データ記録システムによれば、制御機構が、暗号化データを書き込む記録媒体とは異なった記録媒体にキーデータを格納するので、暗号化データが記録された記録媒体がたとえ盗難されたとしても、暗号データが復号化されることはないので、本発明の暗号化データ記録システムはデータの機密保持性に優れる。
【0023】
請求項6に記載の暗号化データ再生システムは、複数ある記録媒体のうち一部の記録媒体に記録された暗号化データを、他の記録媒体のいずれか1つに格納されたキーデータを使用して再生する暗号化データ再生システムであって、前記記録媒体から暗号化データを読み出すドライブと、前記記録媒体に設けられるとともに、前記暗号化データのキーデータを格納するキーデータ格納部と、前記ドライブで前記記録媒体に書き込まれた前記暗号化データを読み出させるとともに、前記キーデータ格納部に格納されたキーデータを読み出させる手順及びこのキーデータを使用して前記暗号化データを復号化する手順を実行する制御機構とを備えることを特徴とする。
【0024】
この暗号化データ再生システムによれば、制御機構は、キーデータ格納部に格納されたキーデータを読み出すとともに、このキーデータを使用して暗号化データを復号化するので、このシステムの使用者は、煩雑なキーデータの管理を行わなくとも、データの機密保持性を維持しつつ、容易に暗号化データを復号化して利用することができる。
【0025】
【発明の実施の形態】
次に、本発明の実施の形態について適宜図面を参照しながら説明する。
図1は、本発明の暗号化データ記録・再生システムの一実施形態として例示するライブラリ装置を備えたコンピュータシステムの構造を概略的に示すブロック図である。
【0026】
図1に示すように、このコンピュータシステム11(以下、単に「システム」という場合がある)は、ホストコンピュータ等の中央演算処理装置12、この中央演算処理装置12に接続されるキーボード等の入力装置13及びライブラリ装置14を備えている。このシステム11は、このシステム11の使用者が入力装置13から入力するコマンドに応じて中央演算処理装置12から出力されるデータがライブラリ装置14内で暗号化されて磁気テープカートリッジMCに保存されるとともに、この磁気テープカートリッジMCに保存された暗号化データが復号化されて中央演算処理装置12で利用されるように構成されている。ここでは、はじめにライブラリ装置14について説明し、次いでこのライブラリ装置14を使用した暗号化データ記録方法及び再生方法について説明する。
【0027】
<ライブラリ装置>
図2は、ライブラリ装置の構成を例示する斜視図、図3は、アレイに装着された磁気テープカートリッジの様子を示した、一部に切欠き部を含む部分斜視図、図4は、磁気テープカートリッジに搭載されるカートリッジメモリの構造を例示する斜視図である。
【0028】
ライブラリ装置14は、図2に示すように、複数のアレイ15のそれぞれに着脱自在に装着された磁気テープカートリッジMCと、磁気テープカートリッジMCの磁気テープに対して暗号化データの記録・再生を行うドライブ17と、アレイ15及びドライブ17間で磁気テープカートリッジMCを搬送する搬送機構18と、ドライブ17での暗号化データの記録・再生及び搬送機構18の搬送動作を制御する制御機構19とを備えている。これらアレイ15、ドライブ17、搬送機構18及び制御機構19は、透明パネル21が嵌め込まれた扉22を有するケース23内に収納されている。
【0029】
アレイ15は、後記する磁気テープカートリッジMCを載置する底板24と、この底板24から垂直に立ち上がり、底板24を3方から取り囲む側板25とを備えており、側板25の無いアレイ15前方から磁気テープカートリッジMCが装着されるようになっているとともに、側板25で磁気テープカートリッジMCの横方法への動きが制止されるようになっている。本実施の形態では、複数の磁気テープカートリッジMCが収納できるように、アレイ15がケース23内に配置された支持台26上に複数段積み上げられるとともに、複数列配列されている。
【0030】
ドライブ17は、公知のものを使用することができ、本実施の形態では、図2に示すように、3基のドライブ17がケース23内に積み重ねられている。
搬送機構18としては、例えば、特表2002−505787号公報、特開2002−189994号公報、特表2001−523877号公報等に開示される公知の搬送機構を使用することができる。本実施の形態では、搬送機構18が、図2に示すように、公知の搬送機構に準じて、ロボットアーム27、レール28、ターンテーブル29及びロボットアーム駆動モータ31で構成されている。
【0031】
ロボットアーム27は、アレイ15に装着された磁気テープカートリッジMCを握持する握持機構(図示せず)を先端に有するとともに、その後端がケース23の床面に配置されたターンテーブル29から垂直に伸びるレール28にロボットアーム駆動モータ31を介して上下動可能に支持されている。そして、ロボットアーム27は、アレイ15から磁気テープカートリッジMCを引き出し、あるいは磁気テープカートリッジMCをアレイ15やドライブ17に押し込むカートリッジ着脱機構(図示せず)を備えている。なお、このような搬送機構18によれば、ロボットアーム27は、ターンテーブル29が回転することによって、所定の回転軸周りに揺動するとともに、ロボットアーム駆動モータ31が駆動することによって、垂直移動する。したがって、ロボットアーム27は、この搬送機構18に向き合う所定のアレイ15に装着される磁気テープカートリッジMCを握持機構で握持し、そしてカートリッジ着脱機構でアレイ15から磁気テープカートリッジMCを引き出すとともに、ターンテーブル29及びロボットアーム駆動モータ31を所定の条件で駆動させれば、磁気テープカートリッジMCをドライブ17に向けて搬送することができる。また、これとは逆に、搬送機構は、ドライブ17に装着された磁気テープカートリッジMCをアレイ15に向けて搬送し、アレイ15に磁気テープカートリッジMCを装着することができる。
【0032】
ロボットアーム27は、さらに、アレイ15(磁気テープカートリッジMC)と向き合う先端にカートリッジメモリインターフェース32を備えている。このカートリッジメモリインターフェース32は、アレイ15やドライブ17に装着された、後記する磁気テープカートリッジMCのカートリッジメモリCMと所定の距離をおいて遠隔的にデータの授受を行うためのものである。このカートリッジメモリインターフェース32には、例えば特開2002−189994号公報に開示される公知のものを使用することができる。本実施の形態では、カートリッジメモリインターフェース32が、公知のものに準じて、ループアンテナとこのループアンテナに接続される変復調器(ともに図示せず)とで構成されている。
【0033】
磁気テープカートリッジMCには、いわゆるLTO規格に準拠した磁気テープカートリッジが使用されるとともに、図3に示すように、カートリッジメモリCMが搭載されている。
このカートリッジメモリCMは、後記するデータの暗号化及び復号化に使用されるキーデータが分割されたキーデータ要素及びキーデータ要素が格納されたカートリッジメモリCMを特定するカートリッジ特定データを格納するものである。なお、カートリッジメモリCMには、周知のように、製造者や製造番号等の磁気テープカートリッジMCの製造情報や、使用者や使用日時等の磁気テープカートリッジの使用履歴情報等が記録されてもよい。
このカートリッジメモリCMの配置位置は、磁気テープ34の走行に支障をきたすことが無いカートリッジケース35内の隅で、しかも磁気テープカートリッジMCがアレイ15に装着された状態で、アレイ15前方から突き出した先端近傍に設定されている。
【0034】
カートリッジメモリCMは、図4に示すように、矩形の薄片形状を有する樹脂製の基板34と、基板34上にプリント配線された電磁誘導用のループアンテナ36と、ループアンテナ36を介して前記したカートリッジメモリインターフェース32との間でデータ(キーデータ等)の授受を行うためのICチップ37とを有している。なお、ICチップ37は樹脂で形成されたグローブトップ38内に封止され保護されている。
【0035】
制御機構19は、図1に示すように、メインコントローラ39、暗号コントローラ40及び搬送コントローラ41からなる制御部42と、メインテーブル43、暗号データテーブル44、キーデータテーブル45及び搬送条件設定テーブル46からなる制御メモリ47とを備えている。
【0036】
メインコントローラ39は、中央演算処理装置12からの命令信号を受けることにより、メインテーブル43に格納されたプログラムに従って、ライブラリ装置14を統括的に制御するものであり、後記する暗号化データ記録方法及び暗号化データ再生方法に示す手順で、暗号コントローラ40、搬送コントローラ41、搬送機構18及びドライブ17の動作を制御するように構成されている。
【0037】
暗号コントローラ40は、磁気テープカートリッジMCに暗号化データを記録するにあたって、後記する暗号化データ記録方法に示す手順で、暗号化前のいわゆる生データを暗号化するのに使用するキーデータを生成し、このキーデータで生データを暗号化し、暗号化データを記録させるべくドライブ17に向けて暗号化データを送信し、そして、キーデータを分割することにより後記するキーデータ要素を生成し、所定のカートリッジメモリCMにキーデータ要素を格納すべくキーデータ要素をカートリッジメモリインターフェース32に向けて送信するように構成されているとともに、磁気テープカートリッジMCに記録された暗号化データを再生するにあたって、後記する暗号化データ再生方法に示す手順で、カートリッジメモリCMに格納されたキーデータ要素をもとにキーデータを生成し、磁気テープカートリッジMCに記録された暗号化データをキーデータで生データに復号化するように構成されている。
【0038】
搬送コントローラ41は、メインコントローラ39からの命令信号を受けることにより、搬送条件設定テーブル46に格納された後記する座標データに基づいて、ロボットアーム27を移動させるとともに、同じく搬送条件設定テーブル46に格納されたロボットアーム27の握持機構及びカートリッジ着脱機構の動作に関わるプログラムに従って、握持機構及びをカートリッジ着脱機構を制御するように構成されている。
【0039】
暗号データテーブル44は、生データ及び暗号化データを一時記憶するように構成されている。
キーデータテーブル45は、暗号コントローラ40で生成されたキーデータ及びこのキーデータから生成された後記するキーデータ要素及びキーデータ要素が格納されたカートリッジメモリCMを特定するための後記するカートリッジメモリ特定データを一時記憶するように構成されている。
搬送条件設定テーブル46は、ロボットアーム27が各磁気テープカートリッジMC及び各ドライブ17にアクセスする際の所定の位置を特定する座標データ、並びにロボットアーム27の握持機構及びカートリッジ着脱機構の動作に関わるプログラムを格納するように構成されている。
【0040】
<暗号化データ記録方法>
次に、前記ライブラリ装置14を使用した暗号化データ記録方法について説明する。なお、ここでは、図1に示すように、第1磁気テープカートリッジMC1 から第n磁気カートリッジMCn までのn個(nは2以上の整数)の磁気テープカートリッジMCと、1つのドライブ17とを備えるライブラリ装置14において、第k磁気テープカートリッジMCk (但し、1≦k≦nであり、nは前記と同じ)に暗号化データを記録する場合を例にとって説明する。
【0041】
図5は、中央演算処理装置から生データがライブラリ装置に送信されて、キーデータ要素が生成・保存される際のメインコントローラ、暗号コントローラ及び搬送コントローラの動作を例示するフローチャート、図6(a)は、暗号コントローラで生成されるキーデータ要素のデータ構造を示す概念図、図6(b)は、キーデータテーブルに格納されるキーデータ要素のデータ構造を示す概念図、図7は、カートリッジメモリに格納されるキーデータ要素のデータ構造及びカートリッジ特定データのデータ構造を示す概念図、図8は、キーデータを使用して暗号化データを生成する際のメインコントローラ及び暗号コントローラの動作を例示するフローチャートである。なお、図7中、CMはカートリッジメモリを表わす。
【0042】
この暗号データ記録方法では、中央演算処理装置12からメインコントローラ39に向けて生データが送信されると、図5に示すように、メインコントローラ39は、暗号コントローラ40に向けて生データを送信するとともに、この生データを保存するように命令信号を送信する(S1)。この命令信号を受けた暗号コントローラ40は、暗号データテーブル44に生データを保存するとともに(S2)、保存完了信号をメインコントローラ39に向けて送信する(S3)。
メインコントローラ39は、保存完了信号を受け取ることにより、搬送コントローラ41に向けて媒体搬送命令を送信する(S4)。搬送コントローラ41では、この媒体搬送命令信号を受けて、搬送条件設定テーブル46に格納された座標データを参照し、アレイ15に装着された第k磁気テープカートリッジMCk をドライブ17まで搬送するように、搬送機構18に向けて搬送機構駆動命令信号を送信する(S5)。この搬送機構駆動命令信号を受けた搬送機構18がドライブ17への第k磁気テープカートリッジMCk の装着を完了させると、搬送コントローラ41は、メインコントローラ39に向けて搬送完了信号を送信する(S6)。
【0043】
メインコントローラ39は、搬送完了信号を受けると、暗号コントローラ40に向けてキーデータの生成命令信号を送信する(S7)。暗号コントローラ40は、生データを暗号化するキーデータを生成するとともに、このキーデータをキーデータテーブル45に保存する(S8)。このキーデータの生成方法は、公知の方法を使用することができ、このような方法としては、例えば特開昭54−87072号公報に開示する方法が挙げられる。
【0044】
次いで、暗号コントローラ40は、キーデータを分割してキーデータ要素を生成するとともに、このキーデータ要素をキーデータテーブル45に保存する(S9)。キーデータの分割数(X)は、X=2〜n(nは前記と同じ)の範囲で設定すればよい。なお、本実施の形態では、X=nの場合、すなわち図6(a)に示すように、第1磁気テープカートリッジMC1 から第n磁気テープカートリッジMCn までの全てのカートリッジメモリCMに割り当てるようにキーデータ48をn分割して、キーデータ要素a1 ,a2 ・・・an を生成する。そして、暗号コントローラ40は、キーデータ要素a1 ,a2 ・・・an をキーデータテーブル45に保存するにあたって、図6(b)に示すように、割当先のカートリッジメモリCMを特定する識別子A1 ,A2 ・・・An を各キーデータ要素a1 ,a2 ・・・an に付加する。したがって、キーデータテーブル45に保存される各キーデータ要素a1 ,a2 ・・・an には、それぞれ格納先のカートリッジメモリCMを示す識別子A1 ,A2 ・・・An が付加されることになる。
【0045】
ここで再び図5を参照すると、所定の識別子付きのキーデータ要素を保存した暗号コントローラ40は、メインコントローラ39に向けて、キーデータ要素の保存完了信号を送信する(S10)。
次に、メインコントローラ39、暗号コントローラ40及び搬送コントローラ41は、メインコントローラ39がこの保存完了信号を受けたことをきっかけに、次のS11〜S16のステップ(図5中、符号49で示す)を、キーデータ要素が格納されるカートリッジメモリCMの数に等しい回数、すなわちn回繰り返す。
まず、メインコントローラ39は、ロボットアーム27の先端に配置されたカートリッジメモリインターフェース32が所定のカートリッジメモリCMにアクセスするように、第1番目のCMアクセス命令信号を搬送コントローラ41に向けて送信する(S11)。このCMアクセス命令信号を受けた搬送コントローラ41は、キーデータテーブル45(図1参照)を参照することにより、キーデータテーブル45に保存された、例えば識別子A1 を有するキーデータ要素a1 (図6(b)参照)を読み出す。
【0046】
次いで、搬送コントローラ41は、識別子A1で特定されるカートリッジメモリCM、すなわち第1磁気テープカートリッジのカートリッジメモリCMにカートリッジメモリインターフェース32がアクセスできるようにロボットアーム27を移動させるための搬送機構駆動命令信号を搬送機構18に向けて送信する(S12)。搬送機構18がロボットアーム27を所定の位置に搬送して、カートリッジメモリインターフェース32が第1磁気テープカートリッジMC1 のカートリッジメモリCMにアクセスすると、搬送コントローラ41は、メインコントローラ39に向けてCMアクセス完了信号を送信する(S13)。
【0047】
このCMアクセス完了信号を受けたメインコントローラ39は、キーデータ要素a1 を第1磁気テープカートリッジMC1 のカートリッジメモリCMに格納するようキーデータ要素格納命令信号を暗号コントローラ40に向けて送信する(S14)。この命令信号を受けた暗号コントローラ40は、キーデータテーブル45からキーデータ要素a1 を読み出して、カートリッジメモリインターフェース32(図1参照)に送信することにより、キーデータ要素a1 を第1磁気テープカートリッジMC1 のカートリッジメモリCMに格納する(S15)。なお、カートリッジメモリインターフェース32に向けて送信されたキーデータ要素a1 は、前記したカートリッジメモリインターフェース32の変復調器、ループアンテナ及びカートリッジメモリCMのループアンテナ36を介してICチップ37(図4参照)に格納される。カートリッジメモリCM及びカートリッジメモリインターフェース32間の通信方式は、例えば特開2002−189994号公報に開示されるような公知の方式でよく、ここでの通信方式の詳細な説明は省略する。
【0048】
次に、キーデータ要素a1 の格納が完了すると、暗号コントローラ40は、メインコントローラ39に向けて、キーデータ要素a1 の格納完了信号を送信する(S16)。この完了信号を受けたメインコントローラ39は、第2番目のCMアクセス命令信号を搬送コントローラ41に向けて送信する(S11)。
この第2番目のCMアクセス命令信号を受けた搬送コントローラ41は、再びキーデータテーブル45(図1参照)を参照することにより、前記識別子A1 以外の識別子を有するキーデータ要素、例えば、識別子A2 を有するキーデータ要素a2 (図6(b)参照)を読み出す。
【0049】
次いで、搬送コントローラ41は、識別子A2で特定されるカートリッジメモリCM、すなわち第2磁気テープカートリッジMC2 のカートリッジメモリCMにカートリッジメモリインターフェース32がアクセスできるようにロボットアーム27を移動させるための搬送機構駆動命令信号を搬送機構18に向けて送信する(S12)。以後、前記したと同様にして、S13〜S16のステップが実行されることにより、キーデータ要素a2 が、第2磁気テープカートリッジMC2 のカートリッジメモリCMに格納されるとともに、暗号コントローラ40からメインコントローラ39に向けてキーデータ要素格納完了信号が送信される。
【0050】
本実施の形態では、図7に示すように、この一連のS11〜S16のステップがn回繰り返されることによって、第1〜第n磁気テープカートリッジMC1 ・・・MCn のカートリッジメモリCMには、それぞれキーデータ要素a1 ,a2 ・・・an が格納される。
そして、さらに、暗号コントローラ40は、図7に示すように、キーデータ要素a1 ,a2 ・・・an が格納されたカートリッジメモリCMを特定するカートリッジ特定データ(P1 ,P2 ・・・Pn )を、暗号化データが書き込まれる第k磁気テープカートリッジMCk のカートリッジメモリCMに格納する。このカートリッジ特定データ(P1 ,P2 ・・・Pn )は、後記する暗号化データ再生方法で、キーデータ要素a1 ,a2 ・・・an からキーデータを生成するときに使用するものである。
【0051】
そして、暗号コントローラ40からメインコントローラ39に向けて、最後のキーデータ要素、例えば第n磁気テープカートリッジMCn へのキーデータ要素an の格納完了信号が送信されると(図5参照)、メインコントローラ39は、図8に示すように、暗号コントローラ40に向けて、生データの暗号化命令信号を送信する(S17)。この命令信号を受けた暗号コントローラ40は、前記ステップS2で暗号データテーブル44に保存した生データ及び前記ステップS8でキーデータテーブル45に保存したキーデータを、暗号データテーブル44及びキーデータテーブル45から読み出す(S18)。そして暗号コントローラ40は、読み出したキーデータを使用して生データを暗号化するとともに、暗号化データを暗号データテーブル44に保存する(S19)。この暗号化データの生成方法は、公知の方法を使用することができ、このような方法としては、例えば特開昭54−87072号公報に開示する方法が挙げられる。
【0052】
暗号化データの保存が完了すると、暗号コントローラ40は、メインコントローラ39に向けて暗号化データの保存完了信号を送信する(S20)。メインコントローラ39は、この保存完了信号を受けてドライブ17(図1参照)を駆動させるとともに、暗号コントローラ40に向けて暗号化データの書込命令信号を送信する(S21)。この書込命令信号を受けた暗号コントローラ40は、暗号データテーブル44から暗号データを読み出すとともに、駆動するドライブ17に向けてこの暗号化データを送信する(S22)。この送信によって、ドライブ17での暗号化データの書込みが完了すると、暗号コントローラ40は、暗号データテーブル44及びキーデータテーブル45に保存された生データ、暗号化データ、キーデータ及びキーデータ要素を消去する(S23)。そして、搬送機構18によって第k磁気テープカートリッジMCk が所定のアレイ15に戻されることによってこの暗号化データ記録方法は終了する。
【0053】
<暗号化データ再生方法>
次に、前記ライブラリ装置を使用した暗号化データ再生方法について説明する。なお、ここでは、前記した暗号化データ記録方法によって第k磁気テープカートリッジに記録された暗号化データを復号化する場合を例にとって説明する。
図9は、中央演算処理装置から生データを要求する信号がライブラリ装置に送信されて、キーデータ要素をもとにキーデータが生成・保存される際のメインコントローラ、暗号コントローラ及び搬送コントローラの動作を例示するフローチャート、図10は、暗号化データを生データに復号化する際のメインコントローラ及び暗号コントローラの動作を例示するフローチャートである。
【0054】
この暗号データ再生方法では、中央演算処理装置12からメインコントローラ39に向けて生データを要求する信号が送信されると、図9に示すように、メインコントローラ39は、媒体搬送命令を搬送コントローラ41に向けて送信する(S24)。搬送コントローラ41では、この命令信号を受けて、搬送条件設定テーブル46に格納された座標データを参照することにより、第k磁気テープカートリッジMCk をドライブ17まで搬送させるために、搬送機構駆動命令信号を搬送機構18に向けて送信する(S25)。この搬送機構駆動命令信号を受けた搬送機構18は、第k磁気テープカートリッジMCk をドライブ17に搬送して装着する。なお、このときロボットアーム27は、ロボットアーム27の先端に配置されたカートリッジメモリインターフェース32がカートリッジメモリCMとアクセスできるように姿勢を維持している。第k磁気テープカートリッジMCk の搬送が完了すると、搬送コントローラ41は、メインコントローラ39に向けて搬送完了信号を送信する(S26)。
【0055】
メインコントローラ40は、搬送完了信号を受けると、前記したステップS15で格納したカートリッジ特定データ(P1 ,P2 ・・・Pn )(図5及び図7参照)を第k磁気テープカートリッジMCk のカートリッジメモリCMから読み出すように、カートリッジ特定データ読出命令信号を暗号コントローラ40に向けて送信する(S27)。この読出命令信号を受けた暗号コントローラ40は、カートリッジメモリインターフェース32を介してカートリッジメモリCMに格納されたカートリッジ特定データを読み出すとともに、このデータをキーデータテーブル45に保存する(S28)。そして、カートリッジ特定データの保存が完了すると、暗号コントローラ40は、メインコントローラ39に向けて、カートリッジ特定データの保存完了信号を送信する(S29)。
【0056】
次に、メインコントローラ39、暗号コントローラ40及び搬送コントローラ41は、メインコントローラ39がこの保存完了信号を受けたことをきっかけに、次のS30〜S35のステップ(図9中、符号50で示す)を、カートリッジ特定データで特定されたカートリッジメモリCMの数に等しい回数、すなわちn回繰り返す。
【0057】
まず、メインコントローラ39は、ロボットアーム27の先端に配置されたカートリッジメモリインターフェース32が特定されたカートリッジメモリCMの1つにアクセスするように第1番目のCMアクセス命令信号を搬送コントローラ41に向けて送信する(S30)。このCMアクセス命令信号を受けた搬送コントローラ41は、キーデータテーブル45(図1参照)を参照することにより、キーデータテーブル45に保存された、例えばカートリッジ特定データP1 を参照する(図7参照)。
【0058】
次いで、搬送コントローラ41は、カートリッジ特定データP1 で特定されるカートリッジメモリCM、すなわち第1磁気テープカートリッジMC1 のカートリッジメモリCMにロボットアーム27のカートリッジメモリインターフェース32がアクセスできるようにロボットアーム27を移動させるための搬送機構駆動命令信号を搬送機構18に向けて送信する(S31)。搬送機構18がロボットアーム27を所定の位置に移動して、カートリッジメモリインターフェース32が第1磁気テープカートリッジMC1 のカートリッジメモリCMにアクセスすると、搬送コントローラ41は、メインコントローラ39に向けてCMアクセス完了信号を送信する(S32)。このCMアクセス完了信号を受けたメインコントローラ39は、暗号コントローラ40に向けて、キーデータ要素読出命令を送信する(S33)。この命令信号を受けた暗号コントローラ40は、第1磁気テープカートリッジMC1 のカートリッジメモリCMからカートリッジメモリインターフェース32を介してキーデータ要素a1 を読み出すとともに、このキーデータ要素a1 をキーデータテーブル45に保存する(S34)。なお、キーデータ要素a1 は、前記したカートリッジメモリインターフェース32の変復調器、ループアンテナ及びカートリッジメモリCMのループアンテナ36を介してICチップ37(図4参照)から読み出される。
【0059】
次に、キーデータ要素a1 の読出及び保存が完了すると、暗号コントローラ40は、メインコントローラ39に向けて、キーデータ要素の保存完了信号を送信する(S35)。この保存完了信号を受けたメインコントローラ39は、第2番目のCMアクセス命令信号を搬送コントローラ41に向けて送信する(S30)。
【0060】
第2番目のCMアクセス命令信号を受けた搬送コントローラ41は、再びキーデータテーブル45(図1参照)を参照することにより、前記カートリッジ特定データP1 以外のカートリッジ特定データ、例えばP2 をキーデータテーブル45から読み出す。次いで、搬送コントローラ41は、P2 で特定されるカートリッジメモリCM、すなわち第2磁気テープカートリッジMC2 のカートリッジメモリCMにロボットアーム27のカートリッジメモリインターフェース32がアクセスできるようにロボットアーム27を移動させる搬送機構駆動命令信号を搬送機構18に向けて送信する(S31)。以後、前記したと同様にして、S32〜S35のステップが実行されることにより、キーデータ要素a2 が、キーデータテーブル45に保存されるとともに、キーデータ要素保存完了信号が暗号コントローラ40からメインコントローラ39に向けて送信される。本実施の形態では、この一連のS30〜S35のステップが繰り返されることによって、第1〜第n磁気テープカートリッジMC1 ・・・MCn のカートリッジメモリCMに格納されていたキーデータ要素a1 ,a2 ・・・an は、キーデータテーブル45に保存される。
【0061】
そして、最後のキーデータ要素、例えば第n磁気テープカートリッジMCn のキーデータ要素an のキーデータテーブル45への保存完了信号が、暗号コントローラ40からメインコントローラ39に向けて送信されると、メインコントローラ39は、キーデータの生成命令信号を暗号コントローラ40に向けて送信する(S36)。この命令信号を受けた暗号コントローラ40は、キーデータテーブル45から全てのキーデータ要素a1 ,a2 ・・・an を読み出すとともに、これらがもとの順番に配列するように繋ぎ合わせてキーデータを生成し、このキーデータをキーデータテーブル45に保存する(S37)。キーデータの保存が完了すると、暗号コントローラ40は、保存完了信号をメインコントローラ39に向けて送信する(S38)。
【0062】
メインコントローラ39は、この保存完了信号を受けると、ドライブ17を駆動させるとともに、図10に示すように、暗号化データの読出命令信号を暗号コントローラ40に向けて送信する(S39)。暗号コントローラ40は、この命令信号を受けることにより、ドライブ17に装着された第k磁気テープカートリッジMCk から暗号化データを読み出し、この暗号化データを暗号データテーブル44に保存する(S40)。暗号化データの保存が完了すると、暗号コントローラ40は、暗号化データの保存完了信号をメインコントローラ39に向けて送信する(S41)。メインコントローラ39は、この保存完了信号を受けることにより、暗号化データの復号化命令信号を暗号コントローラ40に向けて送信する(S42)。
【0063】
暗号コントローラ40は、復号化命令信号を受けて、前記ステップS37でキーデータテーブル45に保存したキーデータ及び前記ステップS40で暗号データテーブル44に保存した暗号化データを、キーデータテーブル45及び暗号データテーブル44から読み出す(S43)。そして暗号コントローラ40は、読み出したキーデータを使用して暗号化データを復号化することによって生データを生成する(S44)とともに、生データをメインコントローラ39に向けて送信する(S45)。なお、暗号化データを復号化する方法は、公知の方法を使用することができ、このような方法としては、例えば特開昭54−87072号公報に開示する方法が挙げられる。
【0064】
生データの送信が完了すると、暗号コントローラ40は、暗号データテーブル44及びキーデータテーブル45に保存された、暗号化データ、キーデータ、キーデータ要素及びカートリッジ特定データを消去する(S47)。その一方で、メインコントローラ39は、生データを中央演算処理装置12に向けて送信する(S46)。そして、搬送機構18によって第k磁気テープカートリッジMCk が所定のアレイ15に戻されてこの暗号化データ再生方法は終了する。
【0065】
このようなライブラリ装置14、すなわち本発明の暗号化データ記録・再生システム並びにこのシステムを使用した暗号化データ記録方法及び暗号化データ再生方法によれば、中央演算処理装置12から送信された生データが、キーデータで暗号化データに変換されるとともに、複数ある磁気テープカートリッジMCのうち、少なくとも1つの磁気テープカートリッジMCにこの暗号化データが記録され、しかも、データの暗号化に使用されたキーデータは、複数のキーデータ要素に分割されて複数のカートリッジメモリCMに分けて格納される。
【0066】
そして、磁気テープカートリッジMCに記録された暗号化データを再生する際には、分けて格納されたキーデータ要素を繋ぎ合わせて再びキーデータに変換するとともに、このキーデータで暗号化データが復号化される。
したがって、暗号化データ記録・再生システムに対して正当なアクセス権を有する者は、容易に暗号化データを利用することができ、しかも、暗号化データが記録された磁気テープカートリッジMCが、例え盗難されたとしても、キーデータを生成するためのキーデータ要素は、複数のカートリッジメモリCMに分けて格納されており、暗号化データが復号化されることはないので、データの機密保持性が優れる。
【0067】
また、キーデータ要素からキーデータを生成する際に必要な、各キーデータ要素の格納先を特定するためのカートリッジ特定データは、ライブラリ装置14内における各磁気テープカートリッジMCの配置位置と、この位置座標データを格納する搬送設定条件テーブル46とに関連付けられている。すなわち、カートリッジ特定データは、ライブラリ装置14固有のデータであるので、ライブラリ装置14の全ての磁気テープカートリッジMCが盗難され、そして暗号データが保存されている磁気テープカートリッジMCのカートリッジメモリCMからカートリッジ特定データを取得しえたとしても、キーデータを生成するために必要なキーデータ要素とそれを格納する磁気テープカートリッジMCとの対応付けができないため、キーデータを生成することはできない。したがって、暗号データが復号化されることはない。
【0068】
そしてまた、キーデータ要素の格納部には、磁気テープカートリッジMCのカートリッジメモリCMが使用されるとともに、カートリッジメモリCMに対するキーデータの書込み及び読出しには、カートリッジメモリCMとの間で非接触でキーデータ要素の授受を行うカートリッジメモリインターフェース32が使用されている。そして、カートリッジメモリインターフェース32が、ロボットアーム27の先端に配置されているので、ロボットアーム27を磁気テープカートリッジMCに近接させるだけでキーデータ要素の授受を行うことができる。したがって、例えばドライブ17を使用して磁気テープのヘッダ部分にキーデータ要素を書込みあるいはそのヘッダ部分から読み出す場合に比べて、キーデータ要素の書込み及び読出しが速やかに行われる。
【0069】
さらに、この暗号化データ記録・再生システム並びにこのシステムを使用した暗号化データ記録方法及び暗号化データ再生方法によれば、キーデータが分割されたキーデータ要素を格納するので、比較的に格納容量の少ないカートリッジメモリCM(数キロバイト程度)を使用する場合にあっても、キーデータの鍵長が長い、高度な暗号をも使用することができる。
【0070】
以上、詳述した本実施の形態では、キーデータをカートリッジメモリCMの数に等しい数、すなわちn個に分割してキーデータ要素を生成するとともに、第1〜第n磁気テープカートリッジMC1 ・・・MCn のカートリッジメモリCMの全てに、キーデータ要素を割り当てて格納したが、本発明は、これに制限されるものではなく、暗号化データが記録される第k磁気テープカートリッジMCk のカートリッジメモリCMにキーデータが格納されていなければよい。
【0071】
したがって、例えば、前記したキーデータの分割数(X)は、カートリッジメモリCMの数より少ない数に設定してもよい。この場合、キーデータ要素は、暗号化データが記録される第k磁気テープカートリッジMCk のカートリッジメモリCMに格納されても、格納されなくともよい。また1つのカートリッジメモリCMに対して、複数のキーデータ要素が格納されてもよい。このようにキーデータの分割数(X)を、カートリッジメモリCMの数より少ない数に設定した暗号データ記録・再生方法及び暗号データ記録・再生システムでは、前記したステップS11〜S16(図5中、符号49参照)及びステップS20〜S35(図9中、符号50参照)の繰返し回数を、キーデータ要素を格納するカートリッジメモリCM数に合わせるように、メインコントローラ39、暗号コントローラ40及び搬送コントローラ41の設定を変更すればよい。
【0072】
さらにまた、暗号化データが記録される第k磁気テープカートリッジMCk のカートリッジメモリCMにキーデータが格納されないことを条件に、キーデータそのものを他の磁気テープカートリッジMCに格納してもよい。このような暗号データ記録・再生方法及び暗号データ記録・再生システムでは、前記したステップS11〜S16(図5中、符号49参照)及びステップS20〜S35(図9中、符号50参照)において、キーデータ要素の読出及び保存をキーデータの読出及び保存に置き換えるとともに、ステップS15でキーデータを格納する際に、第k磁気テープカートリッジMCk のカートリッジメモリCMにキーデータが格納されないように、メインコントローラ39、暗号コントローラ40及び搬送コントローラ41の設定を変更すればよい。
【0073】
そして、これら実施の形態では、キーデータやキーデータ要素を磁気テープカートリッジMCのカートリッジメモリCMに格納するライブラリ装置14を例にとって本発明を説明したが、磁気テープカートリッジMCに代えて、フレキシブルディスク、光ディスク、リールに巻回された磁気テープ等の可搬性記録媒体を使用するとともに、キーデータやキーデータ要素をこれら記録媒体のヘッダ部に格納するように本発明を構成してもよい。
【0074】
【発明の効果】
本発明の暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システムによれば、キーデータの取り扱いに特段の管理を要することもなく、データの機密保持性が優れ、しかも正当なアクセス権を有する者が容易に暗号化データを復号化して利用することができる。
【図面の簡単な説明】
【図1】本発明の暗号化データ記録・再生システムの一実施形態として例示するライブラリ装置を備えたコンピュータシステムの構造を概略的に示すブロック図である。
【図2】ライブラリ装置の構成を例示する斜視図である。
【図3】アレイに装着された磁気テープカートリッジの様子を示した、一部に切欠き部を含む部分斜視図である。
【図4】磁気テープカートリッジに搭載されるカートリッジメモリの構造を例示す斜視図である。
【図5】中央演算処理装置から生データがライブラリ装置に送信されて、キーデータ要素が生成・保存される際のメインコントローラ、暗号コントローラ及び搬送コントローラの動作を例示するフローチャートである。
【図6】図6(a)は、暗号コントローラで生成されるキーデータ要素のデータ構造を示す概念図、図6(b)は、キーデータテーブルに格納されるキーデータ要素のデータ構造を示す概念図である。
【図7】カートリッジメモリに格納されるキーデータ要素のデータ構造及びカートリッジ特定データのデータ構造を示す概念図である。
【図8】キーデータを使用して暗号化データを生成する際のメインコントローラ及び暗号コントローラの動作を例示するフローチャートである。
【図9】中央演算処理装置から生データを要求する信号がライブラリ装置に送信されて、キーデータ要素をもとにキーデータが生成・保存される際のメインコントローラ、暗号コントローラ及び搬送コントローラの動作を例示するフローチャートである。
【図10】暗号化データを生データに復号化する際のメインコントローラ及び暗号コントローラの動作を例示するフローチャートである。
【符号の説明】
14 ライブラリ装置
17 ドライブ
19 制御機構
MC 磁気テープカートリッジ
CM カートリッジメモリ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for maintaining confidentiality of data recorded on a portable recording medium such as a magnetic tape cartridge, a flexible disk, an optical disk, or a magnetic tape wound around a reel, and in particular, has a plurality of portable recording media. More particularly, the present invention relates to an encrypted data recording method, an encrypted data recording system, and an encrypted data reproduction system.
[0002]
[Prior art]
Conventionally, a library apparatus incorporating a large number of magnetic tape cartridges is widely known as an external storage device of a large computer system (see, for example, Patent Document 1, Patent Document 2, and Patent Document 3). According to this library apparatus, the magnetic tape cartridge mounted on the magazine is picked up from the magazine by the robot arm and conveyed to the drive, and data is recorded / reproduced by the drive. In this library apparatus, since the magnetic tape cartridge can be easily removed from the magazine, there is a concern about data leakage due to, for example, theft of the magnetic tape cartridge. Therefore, strict security management of data recorded on the magnetic tape cartridge is desired.
[0003]
In general, as a data security management technique, a method of encrypting data to be recorded is known (for example, see Patent Document 4). In this method, encrypted data generated by a predetermined algorithm using key data is recorded on a recording medium such as a magnetic tape, and when the recorded encrypted data is reproduced, it is decrypted using the key data. Turn into.
Therefore, if the encrypted data is recorded on the magnetic tape cartridge of the library apparatus, even if the magnetic tape cartridge is stolen, data leakage from the magnetic tape cartridge will not occur unless the key data is known. Get away.
[0004]
[Patent Document 1]
Japanese translation of PCT publication No. 2002-505787 (see FIG. 16, FIG. 1)
[0005]
[Patent Document 2]
JP-A-2002-189994 (see
[0006]
[Patent Document 3]
JP-T-2001-523877 (refer to FIG. 4 on page 66)
[0007]
[Patent Document 4]
JP-A-54-87072 (refer to pages 10 to 27, FIGS. 1 to 19)
[0008]
[Problems to be solved by the invention]
However, on the other hand, in the method of encrypting data, anyone who can know the key data can decrypt the encrypted data. In order to make it easy for a person who has access rights to the recording medium to use the data, the key data management including the storage of the key data is extremely complicated.
[0009]
Therefore, the present invention does not require special management for handling key data, has excellent data confidentiality, and can be easily used by a person having a legitimate access right. It is an object to provide a method, an encrypted data recording system, and an encrypted data reproduction system.
[0010]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the encrypted data recording method according to claim 1 uses a data recording system including a plurality of recording media to store the encrypted data in at least one of the recording media. A data writing step for writing, a key data dividing step for dividing the key data of the encrypted data into a plurality of key data elements, and a key data element storing step for storing each divided key data element in a plurality of recording media It is characterized by providing.
[0011]
According to this encrypted data recording method, the encrypted data is recorded on at least one of the plurality of recording media, and the key data used to generate the encrypted data is stored in the plurality of key data elements. It is divided and stored in a plurality of recording media.
[0012]
Further, when reproducing the encrypted data recorded by the encrypted data recording method, a data reading step of reading the encrypted data written in at least one recording medium among a plurality of recording media, A key data element reading step for reading all the key data elements from the recording medium in which a plurality of key data elements obtained by dividing key data are stored separately, and generating key data based on the key data elements In addition, an encrypted data reproduction method including a decrypting step of decrypting the encrypted data using the key data is used. By this encrypted data reproduction method, the key data elements stored separately on the recording medium are joined and converted to key data again, and the encrypted data is decrypted with this key data.
[0013]
Therefore, in this encrypted data recording method, a person having a legitimate access right to the encrypted data can easily use the encrypted data, and the recording medium on which the encrypted data is recorded is stolen, for example. Even if the key data elements are generated, the key data elements for generating the key data are stored separately in a plurality of recording media, and the encrypted data is never decrypted, so that the confidentiality of the data is excellent.
Further, in this encrypted data recording method, since the key data is divided and recorded on the recording medium, it is possible to use advanced encryption with a long key data key length.
[0014]
An encrypted data recording method according to claim 2, wherein a data writing step of writing encrypted data to some of the recording media using a data recording system comprising a plurality of recording media; and And a key data storage step of storing the key data of the encrypted data in any one of the other recording media.
[0015]
In this encrypted data recording method, the key data used for generating the encrypted data is stored in a recording medium other than the recording medium on which the encrypted data is recorded.
Further, when reproducing the encrypted data recorded by this encrypted data recording method, a data reading step of reading out the encrypted data written in some of the plurality of recording media, and key data of the encrypted data An encrypted data reproduction method comprising: a step of reading the key data from any one of the other recording media in which is stored, and decrypting the encrypted data using the key data Is used.
[0016]
Therefore, in the encrypted data recording method, as in the first aspect of the invention, a person having a legitimate access right to the encrypted data can easily use the encrypted data. Even if the recording medium on which the data is recorded is stolen, since the key data for decrypting the encrypted data is stored in another recording medium, the encrypted data is not decrypted and the confidentiality of the data Excellent retention.
[0017]
The encrypted data recording system according to claim 3 is provided in each of a plurality of recording media, a drive for writing the encrypted data to the recording medium, and the recording medium, and the key data of the encrypted data is divided. A key data element storage unit for storing the key data element, a procedure for generating the encrypted data, and causing the drive to write the encrypted data to at least one of the plurality of recording media; and A control mechanism that divides the key data of the encrypted data to generate a plurality of key data elements and executes a procedure for storing the divided key data elements separately in the key data element storage units of the plurality of recording media; It is characterized by providing.
[0018]
According to this encrypted data recording system, the control mechanism divides the key data that generated the encrypted data into a plurality of key data elements, and stores the divided key data elements in a plurality of key data element storage units. Therefore, not all of the key data elements constituting the key data are stored in the recording medium on which the encrypted data is recorded. Therefore, even if the recording medium on which the encrypted data is recorded is stolen, the encrypted data is not decrypted. Therefore, the encrypted data recording system of the present invention is excellent in data confidentiality.
Also, in this encrypted data recording system, the key data element into which the key data is divided is stored separately in a plurality of key data element storage units, so that the key data with a long key data length is also used. Can do.
[0019]
The encrypted data reproduction system according to claim 4 is provided in each of a plurality of recording media, a drive for reading encrypted data from the recording medium, and the recording medium, and key data of the encrypted data is divided. A key data element storage unit for storing the key data elements that have been read and the encrypted data written to the recording medium by the drive, and the keys stored separately in each key data element storage unit A procedure for reading out all of the data elements and a control for generating the key data based on the read key data elements and executing a procedure for decrypting the encrypted data using the key data And a mechanism.
[0020]
According to this encrypted data reproduction system, the control mechanism reads all of the key data elements stored in the key data element storage unit, connects them together to generate key data, and uses this key data. Therefore, users of this system can easily decrypt and use the encrypted data while maintaining the confidentiality of the data without managing complicated key data. Can do.
[0021]
The encrypted data recording system according to
[0022]
According to this encrypted data recording system, since the control mechanism stores the key data in a recording medium different from the recording medium to which the encrypted data is written, it is assumed that the recording medium on which the encrypted data is recorded is stolen. However, since the encrypted data is never decrypted, the encrypted data recording system of the present invention is excellent in data confidentiality.
[0023]
7. The encrypted data reproduction system according to claim 6, wherein the encrypted data recorded in a part of the plurality of recording media is used as key data stored in any one of the other recording media. An encrypted data reproduction system for reproducing the data, a drive for reading the encrypted data from the recording medium, a key data storage unit provided in the recording medium and storing key data of the encrypted data, A procedure for causing the drive to read the encrypted data written to the recording medium and reading the key data stored in the key data storage unit, and decrypting the encrypted data using the key data And a control mechanism for executing the procedure to be performed.
[0024]
According to the encrypted data reproduction system, the control mechanism reads the key data stored in the key data storage unit and decrypts the encrypted data using the key data. Even without complicated key data management, the encrypted data can be easily decrypted and used while maintaining the confidentiality of the data.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings as appropriate.
FIG. 1 is a block diagram schematically showing the structure of a computer system including a library apparatus exemplified as an embodiment of the encrypted data recording / reproducing system of the present invention.
[0026]
As shown in FIG. 1, the computer system 11 (hereinafter sometimes simply referred to as “system”) includes a
[0027]
<Library device>
2 is a perspective view illustrating the configuration of the library apparatus, FIG. 3 is a partial perspective view showing a state of the magnetic tape cartridge mounted on the array, and includes a cutout part in part, and FIG. 4 is a magnetic tape. It is a perspective view which illustrates the structure of the cartridge memory mounted in a cartridge.
[0028]
As shown in FIG. 2, the
[0029]
The
[0030]
A known
As the
[0031]
The
[0032]
The
[0033]
As the magnetic tape cartridge MC, a magnetic tape cartridge compliant with the so-called LTO standard is used, and a cartridge memory CM is mounted as shown in FIG.
The cartridge memory CM stores key data elements obtained by dividing key data used for data encryption and decryption, which will be described later, and cartridge specifying data for specifying the cartridge memory CM storing the key data elements. is there. As is well known, the cartridge memory CM may record magnetic tape cartridge MC manufacturing information such as manufacturer and serial number, magnetic tape cartridge usage history information such as user and date of use, and the like. .
The cartridge memory CM is disposed at a corner in the
[0034]
As shown in FIG. 4, the cartridge memory CM includes a
[0035]
As shown in FIG. 1, the
[0036]
The
[0037]
When recording the encrypted data on the magnetic tape cartridge MC, the
[0038]
In response to the command signal from the
[0039]
The encryption data table 44 is configured to temporarily store raw data and encrypted data.
The key data table 45 includes key data generated by the
The transport condition setting table 46 relates to coordinate data for specifying a predetermined position when the
[0040]
<Encrypted data recording method>
Next, an encrypted data recording method using the
[0041]
FIG. 5 is a flowchart illustrating the operations of the main controller, the encryption controller, and the transport controller when raw data is transmitted from the central processing unit to the library device, and key data elements are generated and stored, and FIG. Is a conceptual diagram showing the data structure of the key data element generated by the encryption controller, FIG. 6B is a conceptual diagram showing the data structure of the key data element stored in the key data table, and FIG. 7 is a cartridge memory FIG. 8 is a conceptual diagram showing the data structure of the key data element stored in the cartridge and the data structure of the cartridge specific data. FIG. 8 illustrates the operation of the main controller and the encryption controller when generating the encrypted data using the key data. It is a flowchart. In FIG. 7, CM represents a cartridge memory.
[0042]
In this encryption data recording method, when raw data is transmitted from the
The
[0043]
Upon receiving the transport completion signal, the
[0044]
Next, the
[0045]
Referring again to FIG. 5, the
Next, the
First, the
[0046]
Next, the
[0047]
Upon receiving this CM access completion signal, the
[0048]
Next, the key data element a 1 When the storage of the data is completed, the
The
[0049]
Next, the
[0050]
In the present embodiment, as shown in FIG. 7, the series of steps S11 to S16 are repeated n times to obtain the first to nth magnetic tape cartridges MC. 1 ... MC n Each cartridge memory CM has a key data element a. 1 , A 2 ... a n Is stored.
Further, the
[0051]
Then, from the
[0052]
When the storage of the encrypted data is completed, the
[0053]
<Encrypted data playback method>
Next, a method for reproducing encrypted data using the library apparatus will be described. Here, a case where the encrypted data recorded on the k-th magnetic tape cartridge is decrypted by the above-described encrypted data recording method will be described as an example.
FIG. 9 shows operations of the main controller, encryption controller, and transport controller when a signal for requesting raw data is transmitted from the central processing unit to the library device, and key data is generated and stored based on key data elements. FIG. 10 is a flowchart illustrating the operations of the main controller and the encryption controller when decrypting encrypted data into raw data.
[0054]
In this encrypted data reproduction method, when a signal requesting raw data is transmitted from the
[0055]
When the
[0056]
Next, the
[0057]
First, the
[0058]
Next, the
[0059]
Next, the key data element a 1 When the reading and storing of are completed, the
[0060]
The
[0061]
And the last key data element, for example, the nth magnetic tape cartridge MC n Key data element a n When the storage completion signal to the key data table 45 is transmitted from the
[0062]
Upon receiving this storage completion signal, the
[0063]
In response to the decryption command signal, the
[0064]
When the transmission of the raw data is completed, the
[0065]
According to such a
[0066]
When reproducing the encrypted data recorded on the magnetic tape cartridge MC, the key data elements stored separately are connected and converted into key data again, and the encrypted data is decrypted with this key data. Is done.
Therefore, a person who has a legitimate access right to the encrypted data recording / reproducing system can easily use the encrypted data, and the magnetic tape cartridge MC on which the encrypted data is recorded is stolen, for example. Even if the key data element is generated, the key data element for generating the key data is stored separately in the plurality of cartridge memories CM, and the encrypted data is never decrypted, so that the confidentiality of the data is excellent. .
[0067]
The cartridge specifying data for specifying the storage destination of each key data element, which is necessary when generating the key data from the key data element, is the arrangement position of each magnetic tape cartridge MC in the
[0068]
In addition, the cartridge memory CM of the magnetic tape cartridge MC is used for the key data element storage, and the key data is written to and read from the cartridge memory CM without any contact with the cartridge memory CM. A
[0069]
Further, according to the encrypted data recording / reproducing system, the encrypted data recording method and the encrypted data reproducing method using the system, the key data element into which the key data is divided is stored, so that the storage capacity is relatively large. Even when a cartridge memory CM (about several kilobytes) with a small amount of data is used, it is possible to use advanced encryption with a long key length of key data.
[0070]
As described above, in the present embodiment described in detail, the key data is divided into a number equal to the number of the cartridge memories CM, that is, n, to generate the key data elements, and the first to nth magnetic tape cartridges MC. 1 ... MC n However, the present invention is not limited to this, and the k-th magnetic tape cartridge MC in which encrypted data is recorded is stored. k No key data is stored in the cartridge memory CM.
[0071]
Therefore, for example, the number of divisions (X) of the key data may be set to a number smaller than the number of cartridge memories CM. In this case, the key data element is the kth magnetic tape cartridge MC in which the encrypted data is recorded. k Or not stored in the cartridge memory CM. A plurality of key data elements may be stored for one cartridge memory CM. In the encrypted data recording / reproducing method and the encrypted data recording / reproducing system in which the division number (X) of the key data is set to a number smaller than the number of the cartridge memory CM in this way, the above-described steps S11 to S16 (in FIG. 5, 49) and steps S20 to S35 (see
[0072]
Furthermore, the kth magnetic tape cartridge MC on which the encrypted data is recorded k The key data itself may be stored in another magnetic tape cartridge MC on the condition that no key data is stored in the cartridge memory CM. In such an encrypted data recording / reproducing method and encrypted data recording / reproducing system, in steps S11 to S16 (see
[0073]
In these embodiments, the
[0074]
【The invention's effect】
According to the encrypted data recording method, encrypted data recording system, and encrypted data reproduction system of the present invention, no special management is required for handling key data, data confidentiality is excellent, and legitimate access is provided. An authorized person can easily decrypt and use the encrypted data.
[Brief description of the drawings]
FIG. 1 is a block diagram schematically showing the structure of a computer system including a library apparatus exemplified as an embodiment of an encrypted data recording / reproducing system of the present invention.
FIG. 2 is a perspective view illustrating the configuration of a library apparatus.
FIG. 3 is a partial perspective view showing a state of the magnetic tape cartridge mounted on the array, including a notch in part.
FIG. 4 is a perspective view showing an example of the structure of a cartridge memory mounted on a magnetic tape cartridge.
FIG. 5 is a flowchart illustrating the operations of the main controller, the encryption controller, and the transport controller when raw data is transmitted from the central processing unit to the library device, and key data elements are generated and stored.
6A is a conceptual diagram showing a data structure of a key data element generated by the cryptographic controller, and FIG. 6B is a data structure of a key data element stored in a key data table. It is a conceptual diagram.
FIG. 7 is a conceptual diagram showing a data structure of key data elements stored in a cartridge memory and a data structure of cartridge specific data.
FIG. 8 is a flowchart illustrating an operation of the main controller and the encryption controller when generating encrypted data using key data.
FIG. 9 shows operations of the main controller, encryption controller, and transport controller when a signal requesting raw data is transmitted from the central processing unit to the library device, and key data is generated and stored based on key data elements. FIG.
FIG. 10 is a flowchart illustrating operations of the main controller and the encryption controller when decrypting encrypted data into raw data.
[Explanation of symbols]
14 Library device
17 drive
19 Control mechanism
MC magnetic tape cartridge
CM cartridge memory
Claims (6)
前記記録媒体から暗号化データを読み出すドライブと、前記記録媒体に設けられるとともに、前記暗号化データのキーデータを格納するキーデータ格納部と、前記ドライブで前記記録媒体に書き込まれた前記暗号化データを読み出させるとともに、前記キーデータ格納部に格納されたキーデータを読み出させる手順及びこのキーデータを使用して前記暗号化データを復号化する手順を実行する制御機構とを備えることを特徴とする暗号化データ再生システム。An encrypted data reproduction system for reproducing encrypted data recorded on a part of a plurality of recording media using key data stored on any one of the other recording media,
A drive that reads encrypted data from the recording medium; a key data storage unit that is provided in the recording medium and stores key data of the encrypted data; and the encrypted data written to the recording medium by the drive And a control mechanism for executing a procedure for reading the key data stored in the key data storage unit and a procedure for decrypting the encrypted data using the key data. Encrypted data playback system.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002247127A JP2004088453A (en) | 2002-08-27 | 2002-08-27 | Method and system for ciphered data recording and system for ciphered data reproduction |
US10/647,442 US20040103292A1 (en) | 2002-08-27 | 2003-08-26 | Recording method, recording system, and reproducing system of encryption data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002247127A JP2004088453A (en) | 2002-08-27 | 2002-08-27 | Method and system for ciphered data recording and system for ciphered data reproduction |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004088453A true JP2004088453A (en) | 2004-03-18 |
Family
ID=32054853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002247127A Withdrawn JP2004088453A (en) | 2002-08-27 | 2002-08-27 | Method and system for ciphered data recording and system for ciphered data reproduction |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040103292A1 (en) |
JP (1) | JP2004088453A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004068A (en) * | 2004-06-16 | 2006-01-05 | Fujitsu Ltd | Disk system |
JP2009193285A (en) * | 2008-02-14 | 2009-08-27 | Nec Corp | Disc control apparatus |
US8180987B2 (en) | 2009-02-16 | 2012-05-15 | International Business Machines Corporation | Encrypt-only data storage cartridge |
US8417970B2 (en) | 2009-07-07 | 2013-04-09 | Fujitsu Limited | Apparatus and method for storing key data, library unit, and storage device |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8879197B2 (en) | 2004-09-27 | 2014-11-04 | Spectra Logic, Corporation | Self-describing a predefined pool of tape cartridges |
JP4198706B2 (en) * | 2004-11-15 | 2008-12-17 | 株式会社メガチップス | Storage device |
JP4477670B2 (en) * | 2005-03-16 | 2010-06-09 | 富士通株式会社 | Key management apparatus and method in library apparatus |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
GB2431250A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
US20070168664A1 (en) * | 2006-01-10 | 2007-07-19 | Goodman Brian G | Data encryption/decryption for data storage drives |
RU2008135353A (en) * | 2006-01-30 | 2010-03-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | SEARCH WATER SIGN IN DATA SIGNAL |
JP2007257814A (en) * | 2006-02-27 | 2007-10-04 | Fujitsu Ltd | Library system and method for controlling library system |
US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
US7971062B1 (en) * | 2006-04-12 | 2011-06-28 | Oracle America, Inc. | Token-based encryption key secure conveyance |
US7681048B2 (en) * | 2006-04-27 | 2010-03-16 | Matthew Thomas Starr | Data encryption using a key and moniker for mobile storage media adapted for library storage |
US8130959B2 (en) | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US20080063206A1 (en) * | 2006-09-07 | 2008-03-13 | Karp James M | Method for altering the access characteristics of encrypted data |
US20080063209A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Distributed key store |
US20080063198A1 (en) * | 2006-09-07 | 2008-03-13 | Jaquette Glen A | Storing EEDKS to tape outside of user data area |
US20080063197A1 (en) * | 2006-09-07 | 2008-03-13 | Jaquette Glen A | Storing encrypted data keys to a tape to allow a transport mechanism |
US20090097653A1 (en) * | 2007-10-11 | 2009-04-16 | Ole Christian Dahlerud | Encryption key stored and carried by a tape cartridge |
US9137015B2 (en) * | 2008-01-04 | 2015-09-15 | Arcsoft, Inc. | Protection scheme for AACS keys |
US8250378B1 (en) | 2008-02-04 | 2012-08-21 | Crossroads Systems, Inc. | System and method for enabling encryption |
US8601258B2 (en) * | 2008-05-05 | 2013-12-03 | Kip Cr P1 Lp | Method for configuring centralized encryption policies for devices |
JP4702570B2 (en) * | 2008-10-27 | 2011-06-15 | 日本電気株式会社 | Magnetic tape library device |
US8959297B2 (en) | 2012-06-04 | 2015-02-17 | Spectra Logic Corporation | Retrieving a user data set from multiple memories |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3820777B2 (en) * | 1998-11-12 | 2006-09-13 | 富士ゼロックス株式会社 | Private key deposit system and method |
US7080259B1 (en) * | 1999-08-12 | 2006-07-18 | Matsushita Electric Industrial Co., Ltd. | Electronic information backup system |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
-
2002
- 2002-08-27 JP JP2002247127A patent/JP2004088453A/en not_active Withdrawn
-
2003
- 2003-08-26 US US10/647,442 patent/US20040103292A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004068A (en) * | 2004-06-16 | 2006-01-05 | Fujitsu Ltd | Disk system |
JP4537772B2 (en) * | 2004-06-16 | 2010-09-08 | 富士通株式会社 | Disk system |
JP2009193285A (en) * | 2008-02-14 | 2009-08-27 | Nec Corp | Disc control apparatus |
US8180987B2 (en) | 2009-02-16 | 2012-05-15 | International Business Machines Corporation | Encrypt-only data storage cartridge |
US8417970B2 (en) | 2009-07-07 | 2013-04-09 | Fujitsu Limited | Apparatus and method for storing key data, library unit, and storage device |
Also Published As
Publication number | Publication date |
---|---|
US20040103292A1 (en) | 2004-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004088453A (en) | Method and system for ciphered data recording and system for ciphered data reproduction | |
US8443208B2 (en) | System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
US6993135B2 (en) | Content processing system and content protecting method | |
US8239691B2 (en) | Data storage device and management method of cryptographic key thereof | |
JP3143108B2 (en) | File encryption method and file encryption system | |
JP4687703B2 (en) | RECORDING SYSTEM, INFORMATION PROCESSING DEVICE, STORAGE DEVICE, RECORDING METHOD, AND PROGRAM | |
US8037320B2 (en) | Magnetic recording medium encryption | |
US20080063197A1 (en) | Storing encrypted data keys to a tape to allow a transport mechanism | |
WO2008028766A1 (en) | Distributed key store | |
US20080063206A1 (en) | Method for altering the access characteristics of encrypted data | |
JP2010268417A (en) | Recording device, and content-data playback system | |
US20080063198A1 (en) | Storing EEDKS to tape outside of user data area | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
US20080253570A1 (en) | System and method for processing user data in an encryption pipeline | |
JP2002374244A (en) | Information distribution method | |
US20100138670A1 (en) | Storage apparatus and data writing method | |
JP2000298942A (en) | Disk storage device and copy preventing system applied to this device | |
US20080229094A1 (en) | Method of transmitting contents between devices and system thereof | |
JP2002368732A (en) | Encrypted information recording system and encrypted information reproduction system | |
US20090285397A1 (en) | Media processor and recording medium control method | |
TW200627395A (en) | Method and device for storing data on a record medium and for transferring information | |
JP2001118327A (en) | Information recording medium, information recorder- reproducer and information recording and reproducing method | |
JP4489044B2 (en) | INFORMATION RECORDING DEVICE, INFORMATION RECORDING METHOD, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD | |
JP2004080631A (en) | Recording method, output method, recorder, and output device | |
EP1585127A2 (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050215 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20061211 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070822 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20071015 |